Red Hat System Administration II 8.2

Открытое практическое занятие: Настройка параметров безопасности сервера и управление ими

В этой обзорной работе вы настроите аутентификацию на основе ключей SSH, измените настройки брандмауэра, настроите режим SELinux и переключатели SELinux, а также устраните проблемы с SELinux.

Результаты

Вы сможете:

  • настроить ключи SSH для аутентификации;

  • настроить параметры брандмауэра;

  • настроить режим SELinux и переключатели SELinux;

  • устранить проблемы с SELinux.

Войдите на workstation как пользователь student с паролем student.

На workstation запустите сценарий lab rhcsa-compreview3 start, чтобы начать обзорную работу. Этот сценарий создает необходимые файлы для настройки среды.

[student@workstation ~]$ lab rhcsa-compreview3 start

Инструкции

Для прохождения обзорной работы выполните следующие задачи.

  • Создайте ключи SSH для пользователя student на serverb. Не защищайте закрытый ключ парольной фразой.

  • На servera настройте для пользователя student прохождение аутентификации с использованием пары ключей SSH, созданных для пользователя student на serverb. У пользователя student на serverb должна быть возможность войти на servera с помощью SSH без ввода пароля. При необходимости используйте student в качестве пароля пользователя student.

  • На servera измените режим SELinux по умолчанию на permissive.

  • Настройте serverb на автоматическое монтирование домашнего каталога пользователя production5 при входе пользователя в систему, используя сетевую файловую систему /home-directories/production5. Эта сетевая файловая система экспортируется с сервера servera.lab.example.com. Настройте соответствующий переключатель SELinux, чтобы пользователь production5 мог использовать смонтированный с помощью NFS домашний каталог на serverb после аутентификации с помощью ключей SSH. Пароль пользователя production5 — redhat.

  • На serverb настройте параметры брандмауэра, чтобы SSH-подключения от servera отклонялись.

  • На serverb исследуйте и устраните проблему с демоном Apache HTTPD, который настроен на прослушивание порта 30080/TCP, но не запускается. Настройте параметры брандмауэра, чтобы порт 30080/TCP был открыт для входящих подключений.

  1. На workstation установите SSH-подключение к serverb как пользователь student.

  2. С помощью команды ssh-keygen создайте ключи SSH для пользователя student на serverb. Не защищайте закрытый ключ парольной фразой.

  3. На servera настройте для пользователя student прохождение аутентификации с использованием пары ключей SSH, созданных для пользователя student на serverb. У пользователя student на serverb должна быть возможность войти на servera с помощью SSH без ввода пароля. При необходимости используйте student в качестве пароля пользователя student.

  4. На servera измените режим SELinux по умолчанию на permissive.

  5. Настройте serverb на автоматическое монтирование домашнего каталога пользователя production5 при входе пользователя в систему, используя сетевую файловую систему /home-directories/production5. Эта сетевая файловая система экспортируется с сервера servera.lab.example.com. Настройте соответствующий переключатель SELinux, чтобы пользователь production5 мог использовать смонтированный с помощью NFS домашний каталог на serverb после аутентификации с помощью ключей SSH. Пароль пользователя production5 — redhat.

  6. На машине servera убедитесь, что пользователь production5 не может войти на машину serverb с помощью аутентификации на основе открытого ключа SSH. Причина проблемы в переключателе SELinux, и вы исправите ее на следующих шагах.

  7. Задайте соответствующий переключатель SELinux на serverb, чтобы пользователь production5 мог войти на serverb при помощи аутентификации на основе открытого ключа SSH и использовать домашний каталог.

  8. На serverb настройте параметры брандмауэра, чтобы SSH-подключения от servera отклонялись. Система servera использует IPv4-адерс 172.25.250.10.

  9. На serverb исследуйте и устраните проблему с демоном Apache HTTPD, который настроен на прослушивание порта 30080/TCP, но не запускается. Настройте параметры брандмауэра, чтобы порт 30080/TCP был открыт для входящих подключений.

Оценка

На workstation запустите сценарий lab rhcsa-compreview3 grade, чтобы проверить, правильно ли было выполнено упражнение. Если будут найдены ошибки, исправьте их и повторно запустите сценарий.

[student@workstation ~]$ lab rhcsa-compreview3 grade

Конец

На машине workstation выполните команду lab rhcsa-compreview3 finish, чтобы закончить это упражнение. Этот сценарий удаляет файлы и ресурсы, созданные в ходе упражнения, и обеспечивает очистку среды.

[student@workstation ~]$ lab rhcsa-compreview3 finish

Скопируйте все файлы и данные, которые хотите сохранить, в другие системы, а затем выполните сброс систем workstation, servera и serverb.

Обзорная работа завершена.